Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
4
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

2. Призначення та приклади інженерних конструкцій?

Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються по периметру контрольованої зони. Інженерними конструкціями обладнуються також будинки й приміщення об'єктів. По периметру контрольованої території використовуються бетонні або цегельні забори, ґрати або сіткові конструкції.

Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка.

Бетонні або цегельні забори, ґрати або сіткові конструкції.

Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевим оцинкованим дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спирали діаметром 500-955 мм.

Для утруднення проникнення зловмисника на контрольовану територію можуть використовуватися малопомітні перешкоди. Прикладом малопомітних перешкод може служити металева мережа з тонкого дроту. Така мережа розташовується уздовж забору на ширину до 10 метрів. Вона виключає швидке переміщення зловмисника.

Замість механічних замків усе частіше використовуються кодові замки.

3. Які заходи передбачає виховання й навчання персоналу?

Одним із центральних питань забезпечення безпеки інформації від усіх класів загроз (у тому числі й від навмисних) є питання виховання й навчання обслуговуючого персоналу, а також користувачів корпоративних інформаційних систем.

В обслуговуючого персоналу й користувачів системи необхідно виховувати такі якості як патріотизм (на рівні держави й на рівні корпорації), відповідальність, акуратність тощо.

Почуття патріотизму виховується в громадянах країни за рахунок цілеспрямованої політики держави й реального стану справ у країні. Успішна політика держави усередині країни й на міжнародній арені сприяє вихованню в громадян патріотизму, гордості за свою батьківщину.

Не менше значення, особливо для недержавних установ, має виховання корпоративного патріотизму. У колективі, де цінується працьовитість, поважне відношення друг до друга, заохочується акуратність, ініціатива й творчість, у працівника практично не буває внутрішніх мотивів нанесення шкоди своїй установі.

Важливим завданням керівництва є також добір і розміщення кадрів з обліком їх ділових і людських якостей.

Поряд з вихованням фахівців велике значення в справі забезпечення безпеки інформації має й навчання працівників.

Далекоглядний керівник не повинен жалувати коштів на навчання персоналу. Навчання може бути організоване на різних рівнях. Насамперед, керівництво повинне всіляко заохочувати прагнення працівників до самостійного навчання. Важливо навчати найбільш здатних, працьовитих працівників у навчальних закладах, можливо й за рахунок установи.

Білет 17

1. Характеристика чотирьох рівнів забезпечення інформаційної безпеки?

Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки.

Розробка й прийняття правових норм покликані врегулювати питання використання інформаційної структури й телекомунікацій, доступу до інформації, захисту інформації від несанкціонованого доступу й витоку по технічних каналах, захисту громадян, суспільства й держави від неправильної інформації, захисту інформаційно-телекомунікаційних систем від неправомірних дій, забезпечення інформаційних аспектів техногенної безпеки і її.

В Україні діють наступні стандарти по технічному захисту інформації:

ДСТУ 3396.0-96. "Захист інформації. Технічний захист інформації. Основні положення". Цей стандарт встановлює об'єкт, мету, організаційні положення забезпечення технічного захисту інформації (ТЗІ),

ДСТУ 3396.1-96. "Захист інформації. Технічний захист інформації. Порядок проведення робіт". Стандарт встановлює вимоги до порядку проведення робіт з технічного захисту інформації.

ДСТУ 3396.2-96. "Захист інформації. Технічний захист інформації. Терміни й визначення". Даний стандарт встановлює терміни й визначення понять у сфері технічного захисту інформації.

Основу заходів адміністративного рівня, тобто заходів, що реалізуються керівництвом організації, становить політика безпеки.

Під політикою безпеки розуміється сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

Політика безпеки визначає стратегію організації в галузі інформаційної безпеки, а також ресурси, які керівництво вважає за можливе виділити для реалізації її завдань.

На підставі політики безпеки будується програма безпеки, яка реалізується на процедурному й програмно-технічному рівнях.

Процедурний рівень передбачає заходи безпеки, що реалізуються персоналом організації.Можна виділити наступні групи процедурних заходів:

- управління персоналом;

- фізичний захист;

- підтримка працездатності;

- реагування на порушення режиму безпеки;

- планування відбудовних робіт.

Основу програмно-технічного рівня становлять наступні механізми безпеки:

- захист від НСД у комп’ютерних системах (ідентифікація й автентифікація користувачів, керування доступом, протоколювання й аудит;

- криптографічний захист (шифрування й електронний цифровий підпис);

- захист від витоку по каналах ПЕМВН;

- антивірусний захист, захист від атак в інформаційних системах і т.д.

2. Призначення охоронної сигналізації?

Охоронна сигналізація служить для виявлення спроб несанкціонованого проникнення на охоронюваний об'єкт.

3. Які методи, технології та заходи використовуються для побудови КСЗІ?

Для побудови КСЗІ використовуються методи, технології та заходи нормативно-правового та організаційного забезпечення, технічного, криптографічного та інженерно-технічного захисту інформації, які забезпечують належний рівень захисту інформації протягом дії експертного висновку на КСЗІ або усього життєвого циклу АС.

Білет 18

1. Загальні особливості інформації?

Інформація має низку особливостей:

- вона нематеріальна;

- інформація зберігається й передається за допомогою матеріальних носіїв;

- будь-який матеріальний об'єкт може містити інформацію про себе або інші об'єкти.

2. Вимоги до охоронної сигналізації?

Системи охоронної сигналізації повинні відповідати наступним вимогам:

• охоплення контрольованої зони по всім периметру;

• висока чутливість до дій зловмисника;

• надійна робота в будь-яких погодних і тимчасових умовах;

• стабільність до природних перешкод;

• швидкість і точність визначення місця порушення;

• можливість централізованого контролю подій.

3. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу КСЗІ?

До складу КСЗІ включаються заходи та засоби, які реалізують механізми захисту інформації від:

- витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші;

- несанкціонованого доступу до інформації та несанкціонованих дій (впровадження комп’ютерних вірусів), що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм тощо;

- спеціального впливу на інформацію, який може здійснюватися шляхом формування різного роду фізичних полів та сигналів з метою порушення цілісності інформації або руйнування системи захисту.

Білет 19